自研“微信支付”勒索病毒的 95 后黑客被判刑 6 年半!
1、非法獲利3990,自研勒索病毒的 95 后被判了 6 年半!
2018 年 12 月 1 日,國(guó)內(nèi)出現(xiàn)了一個(gè)通過(guò)微信支付交贖金的勒索病毒。該勒索病毒感染系統(tǒng)后,會(huì)加密 TXT、Office文檔等有價(jià)值數(shù)據(jù),并在桌面釋放一個(gè)“你的電腦文件已被加密,點(diǎn)此解密”的快捷方式。與其他 WannaCry 勒索病毒不同的是,它沒(méi)有修改原文件后綴名。被這個(gè)病毒感染的網(wǎng)友,需要支付 110 元才能解密文件。
經(jīng)司法鑒定,該病毒程序?qū)τ脩糁鳈C(jī)中存儲(chǔ)的數(shù)據(jù)進(jìn)行加密,為未授權(quán)地修改、干擾,故為破壞性程序,共感染電腦主機(jī)數(shù)量為 27939 臺(tái);該病毒具有通過(guò)監(jiān)控用戶鍵鼠操作來(lái)獲取用戶網(wǎng)絡(luò)賬號(hào)、密碼信息的功能,共記錄鍵盤鼠標(biāo)操作記錄有 21546 條。
由于嫌疑人留下了關(guān)鍵的身份信息……12 月 5 日東莞警方將 22 歲的嫌疑人羅某抓獲歸案。經(jīng)審訊,羅某對(duì)其制作新型勒索病毒破壞計(jì)算機(jī)信息系統(tǒng),利用微信支付勒索錢財(cái)?shù)氖聦?shí)供認(rèn)不諱。
9 月 4 日,東莞市第三人民法院宣布了一審判決結(jié)果:根據(jù)被告人羅某的犯罪情節(jié)及悔罪表現(xiàn),羅某犯破壞計(jì)算機(jī)信息系統(tǒng)罪,被判有期徒刑六年六個(gè)月。
https://mp.weixin.qq.com/s/3wVNOGPTrFoLUv7rvam-_g
2、大規(guī)模勒索病毒在美國(guó)爆發(fā),致400家牙科診所電腦系統(tǒng)癱瘓
較近,有一種新的勒索病毒在美國(guó)爆發(fā),數(shù)百家牙科診所受到勒索軟件的攻擊影響,其中有不少電腦上的患者信息無(wú)法訪問(wèn)。
據(jù)CNN(美國(guó)有線電視新聞網(wǎng))報(bào)道,這些勒索軟件針對(duì)Digital Dental Record和Percsoft兩家公司,這兩家公司為美國(guó)的牙科診所提供在線服務(wù),勒索軟件的爆發(fā),導(dǎo)致許多供應(yīng)商無(wú)法獲得x光片和其他重要的患者數(shù)據(jù),對(duì)患者的治療造成了嚴(yán)重的影響
根據(jù)公開的信息,大約400個(gè)牙科診所有相關(guān)數(shù)據(jù)和文件被勒索軟件加密。其中大約100個(gè)左右在病毒爆發(fā)后的幾天里已經(jīng)恢復(fù)。目前還沒(méi)有明確消息表明這兩家公司是否支付了贖金來(lái)解密相關(guān)的數(shù)據(jù)。ZDNet聲稱,這些勒病毒是在周末開始爆發(fā),牙醫(yī)們周一回到診所的時(shí)候才被發(fā)現(xiàn)。
這次攻擊所要求的贖金尚未有詳細(xì)說(shuō)明,但ZDNet聲稱,Digital Dental Record和Percsoft兩家公司都支付了贖金,以便可以讓牙醫(yī)們及時(shí)恢復(fù)訪問(wèn)電腦上的數(shù)據(jù)。
http://baijiahao.baidu.com/s?id=1643264655653474578&wfr=spider&for=pc
3、騰訊安全發(fā)布高危預(yù)警:Crysis勒索病毒利用RDP爆破攻擊加劇
騰訊安全御見威脅情報(bào)中心監(jiān)測(cè)發(fā)現(xiàn),Crysis勒索病毒國(guó)內(nèi)感染量有明顯上升,已監(jiān)測(cè)到較多行業(yè)、企業(yè)、政府機(jī)構(gòu)用戶受害。該病毒主要通過(guò)RDP弱口令爆破傳播入侵,加密重要數(shù)據(jù),由于該病毒的加密破壞暫無(wú)法解密,被攻擊后將導(dǎo)致相關(guān)單位遭受嚴(yán)重?fù)p失。
據(jù)騰訊安全御見威脅情報(bào)中心蜜罐系統(tǒng)監(jiān)測(cè)數(shù)據(jù),8月Crysis勒索病毒家族及其Phobos衍生變種感染量明顯上升。針對(duì)RDP(遠(yuǎn)程桌面服務(wù))弱口令的爆破攻擊次數(shù)持續(xù)增多。攻擊者爆破攻擊的目標(biāo)IP也在持續(xù)增加。從近期受Crysis勒索病毒及其衍生變種影響的行業(yè)統(tǒng)計(jì)數(shù)據(jù)看,傳統(tǒng)企業(yè)占32%,其次是政府機(jī)構(gòu)、教育系統(tǒng)和醫(yī)療機(jī)構(gòu)。
Crysis勒索病毒加密文件完成后通常會(huì)添加“ID+郵箱+指定后綴”格式的擴(kuò)展后綴,例:“id-編號(hào).[gracey1c6rwhite@aol.com].bip”。其家族衍生Phobos系列變種在今年2月開始也有所活躍。
https://mp.weixin.qq.com/s/E811n8gliWIpRap5_Cdvbw
4、較新勒索病毒來(lái)襲!多地醫(yī)療、電力系統(tǒng)受攻擊
騰訊安全御見威脅情報(bào)中心通過(guò)蜜罐系統(tǒng)監(jiān)測(cè)到Ouroboros勒索病毒在國(guó)內(nèi)有部分傳播,監(jiān)測(cè)數(shù)據(jù)表明,已有湖北、山東等地的醫(yī)療、電力系統(tǒng)的電腦遭遇該勒索病毒攻擊。
經(jīng)分析發(fā)現(xiàn),該病毒的破壞僅在部分有限的情況可解密恢復(fù),但在病毒按預(yù)期運(yùn)行,基礎(chǔ)設(shè)施完善情況下,暫無(wú)法解密。
Ouroboros勒索病毒首次出現(xiàn)于2019年8月中旬,目前發(fā)現(xiàn)其主要通過(guò)垃圾郵件渠道傳播,由于其PDB路徑中包含Ouroboros故因此得名,該病毒加密文件后會(huì)添加.Lazarus擴(kuò)展后綴。
https://mp.weixin.qq.com/s/yav4QnX2ck_wDPvgTcjGRw
5、2.5億游戲玩家成為勒索病毒攻擊目標(biāo),Emsisoft發(fā)布解密工具
近日,國(guó)外安全研究人員公布了一款名為Syrk的新型勒索病毒,并在youtube上發(fā)布了它的攻擊視頻,這款勒索病毒是基于2018年12月一款名為Hidden-Cry開源勒索軟件開發(fā)的,同時(shí)在過(guò)去的一年時(shí)間里,Hidden-Cry成為了眾多勒索病毒的基礎(chǔ)。
此勒索病毒的攻擊目標(biāo)是Fortnite(堡壘之夜)用戶,據(jù)了解這款游戲在全球的總玩家數(shù)高達(dá)2.5億,同時(shí)在線人數(shù)達(dá)到1080萬(wàn),該游戲在國(guó)內(nèi)也是由騰訊代理的,其熱度幾乎能與《絕地求生》游戲相媲美,該勒索病毒通過(guò)偽裝成游戲外掛輔助工具,誘導(dǎo)用戶下載執(zhí)行,然后通過(guò)此勒索病毒勒索加密用戶計(jì)算機(jī),當(dāng)它運(yùn)行時(shí),應(yīng)用程序開始加密用戶的硬盤和USB驅(qū)動(dòng)器上的文件,加密算法采用AES加密算法,同時(shí)此勒索病毒還會(huì)釋放一個(gè)程序感染USB驅(qū)動(dòng)器,然后擴(kuò)大傳播。
幸運(yùn)的是,Syrk勒索病毒的開發(fā)者在設(shè)計(jì)時(shí)就存在一些缺陷,可以通過(guò)簡(jiǎn)單的操作進(jìn)行解密,無(wú)需支付贖金。
https://mp.weixin.qq.com/s/o63pXX_5CDG7GKnM7wV7PA
西數(shù)科技: 司法鑒定/產(chǎn)品質(zhì)量鑒定/檢驗(yàn)檢測(cè)/數(shù)據(jù)恢復(fù)專家. 4006184118